Stichwortverzeichnis



Ähnliche Dokumente
Was ist eine CryptoParty?

Anmeldung: Eventbrite (kostenfrei)

Eigentor statt Nutzerkomfort

WARUM? WIE? DAGEGEN! TRACKING IM INTERNET

Instant Messaging mit XMPP

Was ist eine CryptoParty?

Public-Key-Infrastrukturen

Watt wer bist Du denn?

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet: einige Anwendungen

Grundlagen verschlüsselter Kommunikation

Spurenarm surfen. Kire. Swiss Privacy Foundation

Cryptoparty Treptow. Schlüsselitits für Anfänger. Mit freundlicher Unterstützung / auf Einladung von:

Spurenarmes & anonymes Surfen

Grundlagen der Verschlüsselung

Tipps für sichere Kommunikation

Electronic Business SS Mai 2018 Schick

Internet: einige Anwendungen und Protokolle

Kryptographie Einführung

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Big Brother is watching you

Sicherheitskonzepte für das Internet

Internet. DI (FH) Levent Öztürk

SSL-Protokoll und Internet-Sicherheit

Selbstdatenschutz - Tools und Technik

Datenspuren im Internet vermeiden

Surfen - sicher und komfortabel

Internet, Multimedia und Content Management

IT-Sicherheitskurs Tag 2

Instant Messenger- Alternativen zu WhatsApp

IT-Sicherheitskurs Tag 2

Brauchen wir das Internet? Firefox & Chrome - Einstellungen 2

Sicher im Internet. PC-Treff-BB. Peter Rudolph

Vorwort 11. Kapitel 1 Diebstahlsicherung Daten verschlüsseln 56. Die Kunst des Verdeckens 5

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer

Cryptoparty. Michael Weiner. 29. Mai 2017

Fachhochschule Wedel Seminararbeit

Digitale Selbstverteidigung ein Überblick. Michael Hensel

Dirk Licence: OWASP-Stammtisch Hamburg , Dirk Wetter, see 1st slide

Thomas H. Lenhard. Datensicherheit. Technische und organisatorische Schutzmaßnahmen gegen Datenverlust und Computerkriminalität

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Informatik 2017 Keys4All-Workshop , Chemnitz

Pretty Good Privacy (PGP)

Geheime Postkarten im Internet

Einleitung Protokoll Implementierung Fazit. Kryptochat. Ein verschlüsseltes Chat-System basierend auf XMPP und OpenPGP. S. Gaiser D. Pfister L.

Christoph Mitasch, Thomas-Krenn.AG. Webinar, 4. Juli 2018

Web und mehr - Dienste im Internet

Encryption by Default

CryptoParty. Verschlüsselung und Passwortschutz zum Schutz der Privatsphäre. Cryptoparty

Dr. Ralf Schlatterbeck

HTL-Rankweil Einblick in IT-Sicherheit

WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN. Stefan Schlott

Sicheres en. PING e.v. Sicherheit -Angriffspunkte Was kann ich tun?

Erstellen von Web-Seiten HTML und mehr...

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

Online Tracking, Targeted Advertising And User Privacy - Der technische Teil

Selbstverteidigung in der Überwachungsgesellschaft

Browser Cache leeren. Google Chrome. Quelle: go4u.de Webdesign

Cryptoparty. Michael Weiner. 25. Juli 2016

Was ist eine CryptoParty?

Verschlüsselung mit Enigmail Valentin Ochs Grundlagen Enigmail Ende Schlüsselverwaltung

CryptoParty. digitale Selbstverteidigung

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? , Frank Agerholm, Linux User Group Flensburg e.v.

Sichere Dienste im Unternehmen mit Tor Hidden Services

Ma ils ver s ch l ü ss e l n

Instant Messaging. von Christina Nell

Digitale Selbstverteidigung

WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN. Stefan Schlott

xflow Systemanforderungen

IT-Sicherheit Kapitel 13. Sicherheit

Online-Publishing mit HTML und CSS für Einsteigerinnen

Chatten mit der Glühbirne

OpenPGP Eine Einführung

DV-Praktikum. Probleme mit der Hausaufgabe?

F Session Initiation Protocol

Workshop IT-Sicherheit

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Heartbleed Debugged OpenSSL & CVE

Digitale Selbstverteidigung im Netz

So erreichen Sie Ihre Event-App

Verschlüsselte Kommunikation: Warum und wie. Festival:progressive 2017

s verschlüsseln. Von der Erfindung des E-Vorhängeschlosses

Sichere s mit PGP

Technologische Entwicklung von GIS und Internet der letzten Jahre

Vorwort zur fünften Auflage

Herzlich Willkommen. Benutzer: EvKirche. Passwort: Offenbarung216

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

5. Erlanger Linuxtage Thema: Verschlüsselung und Signatur in der Praxis. Referent: Robert Krugmann mailto:

Anonymes Surfen - Eine Einführung

Ronald Petrlic Christoph Sorge. Datenschutz. Einführung in technischen Datenschutz, Datenschutzrecht und angewandte Kryptographie

Abstand untere Tabellenlinie zu Textanfang 1,8 cm -> also: manuell auf den Arbeitsseiten ziehen!!!

- Grundlagen und

SSL VPNs 2G06. VPNs eine Übersicht. IT-Symposium Andreas Aurand Network Consultant NWCC, HP.

TCP/IP Teil 2: Praktische Anwendung

SMTP. Simple Mail Transfer Protocol SMTP

Off-the-Record Messaging am Beispiel des Extensible Messaging and Presence Protocol (XMPP) Schriftliche Arbeit x 3. Abschlusspräsentation x 1

Motivation Datenübertragungs Basics Protokolle DIME-Standard Funktionsumfang Zusammenfassung DIME. Dark Internet Mail Environment

VHS Computer Kurs Uhr INHALT: Betriebssysteme Programme Internet. IMMER: fragen!

Transkript:

A Abstreitbarkeit 167 Adblocker 96 Adblock Plus 96 Disconnect 96 Ghostery 96 Privacy Badger 96 ublock 97 Add-on Browser 87, 90 E-Mail-Client 126 Enigmail siehe Enigmail GpgOL 137 Mailvelope 130, 132 Thunderbird 139 Adium 170 Advanced Programming Interface (API) 90, 182 Android Android Privacy Guard (App) 156 K9 Mail (E-Mail-Client) 156 OpenKeychain (App) 156 PGP 156 R2Mail2 (E-Mail-Client) 158 S/MIME 156 Anonymität 206 AOL Instant Messenger (AIM) 164 Apple Mail PGP 145 S/MIME 155 Authenti zierung 167, 169, 176, 179 Adium 172 Multifaktor- 201 Pidgin 169 Authentizität 29, 54, 56 B Bequemlichkeit 30 Bitcoin 110 Blackberry 215 Bookmarks siehe Favoriten Browser 68, 75 Add-on 87, 90 Apple Safari 77 Cache 88 Chromium 78 Chronik 87 Fingerprinting 85, 98 Google Chrome 77 HTML-Engine 80 Hygiene 88 Iceweasel 78 Inkognito-Modus 86 integrierte Suche 84 Internet Explorer 77 Konqueror 78 Microsoft Edge 92 Midori 78 Mosaic 68 Mozilla Firefox 68, 76 Netscape Navigator 68 Opera 77 Plug-in 87 Pro le (Identitäten) 87 Synchronisation von Einstellungen 86 Web (Epiphany) 78 Buffer Over ow 82 Bugs 82 Bundesamt für Sicherheit in der Informationstechnik (BSI) 215 233

C Caesar-Chiffre 36 Certi cate Authority siehe Zerti zierungsstelle Chain of Trust siehe Web of Trust Chaos Computer Club (CCC) 133 Chat 161 Chiffre 36 Claws 136, 220 Closed Source 61 Compiler 60 Cookies 93 Flash-Cookies 95 Supercookies 95 Cross-Site-Scripting (XSS) 100 Cookie-Diebstahl 101 cryptocheck.de 142 Cryptoparty 60, 210 D Dark Web 110 Dateisystemverschlüsselung 199 BitLocker 199 FileVault 199 Datenschutzgesetz 27 Bundesdatenschutzgesetz 25 Landesdatenschutzgesetze 25 Datensparsamkeit 27 Datenverarbeitung 27 Datenvermeidung 27 De-Mail 131 Defcon 180 Device-Mapper 199 Dif e-hellman-verfahren 44, 216 digitale Identität 207 digitale Signatur 53, 134 Domain Name Server (DNS) DNSSEC 126 E e-card siehe elektronische Gesundheitskarte (egk) E-Mail 117 Client 122, 126, 128 De-Mail 131 E-Mail made in Germany 133 E-Mail-Adresse 119 Header 121 Provider 129, 131, 139 Server 122 Eingangsverschüsselung 125 Electronic Frontier Foundation (EFF) 75, 96, 113, 189 Secure Messaging Scorecard 189 elektronische Gesundheitskarte (egk) 203 elektronische Patientenakte (EPA) 204 elektronisches Rezept (erezept) 204 Notfalldatensatz 204 elektronische Identi kationsfunktion (eid) 202 elektronischer Heilberufeausweis (HBA) 204 Ende-zu-Ende-Verschlüsselung 125, 167 OTR 167 Threema 182 Enigmail 138 F Facebook 19 Apps 19 Cookies 95 Datenschutz 28 Instant Messaging 166 Kauf von WhatsApp 181 Like-Button 95 Favoriten 86 Festplatte 66 löschen 66 Festplattenverschlüsselung 194 Firewall 111 G gematik 204 Geo-Lock 214 Geolocation siehe Standortbestimmung Geolokalisierung siehe Standortbestimmung Gewinnspiele 21 Glättli, Balthasar 193 GnuPG (GPG) siehe Pretty Good Privacy (PGP) Google 16 Datenschutz 28 Geschäftsmodell 18 234

Google Hangouts 166, 175 GPG Suite (OS X) 145 Greenwald, Glenn 217 H Hardwareverschlüsselung 200 Hashfunktion 48, 54 Hashtabelle 50 Hashwert 49 Kollision 49 MD5 51 Hippokratischer Eid 24 Hopper, Grace 82 Hyperlinks siehe Links Hypertext Markup Language (HTML) 68, 71 Hypertext Transfer Protocol (HTTP) 67 Extended-Validation-Zerti kate 73 HTTP/2 73 HTTPS Everywhere 75 Hypertext Transfer Protocol Secure (HTTPS) 72 Request 69 Response 70 I ICQ 163 OSCAR 164 Identitätsdiebstahl 23 Instant Messaging (IM) 161 Adium siehe Adium AIM siehe AOL Instant Messenger (AIM) alternative Clients 164 ICQ siehe ICQ Miranda 170 Pidgin siehe Pidgin Signal siehe Signal Skype siehe Skype TextSecure siehe TextSecure Threema siehe Threema WhatsApp siehe WhatsApp XMPP (Jabber) siehe XMPP (Jabber) Yahoo Messenger 164 Integrität 29, 54 Internet Exchange Point (IXP) 109 Internet Message Access Protocol Version 4 (IMAP4) 123 Internet Relay Chat (IRC) 161 ios ipgmail (App) 159 NetPGP 160 opengp (App) 159 PGP 159 S/MIME 159, 160 ISO-Image 219 J JavaScript 80, 100 JavaScript-Engine 80 Jitsi 175 K Kasper Systems siehe Threema Key Server siehe Schlüsselserver Key-Signing-Party siehe Cryptoparty Kleine-Welt-Phänomen 58 Kleopatra 137 kostenlos 18 Kredit 23 Kreditwürdigkeit 22 Kryptogra e 15, 35 Alice, Bob und Eve 35 L Lesezeichen siehe Favoriten Links 68 M Mail (Client) siehe Apple Mail Man-in-the-Middle-Attacke 52, 173, 180, 182, 183, 187 IMSI-Catcher 180 McAfee 135 Merkel, Angela 214 Metadaten 110, 121, 174, 191 MetaPhone (App) 192 Microsoft Outlook PGP 136 S/MIME 152 235

Mobilfunknetz GSM 180 LTE 180 UMTS 180 Mozilla Foundation 76 Mozilla Thunderbird PGP 138 S/MIME 154 Multimedia-Plug-ins 105 Flash 105 Java 105 QuickTime Player 105 Shockwave 105 Silverlight 105 O Obama, Barack 214 Off the record (OTR) 41, 167 Onlinebanking 72 Open Source 60, 138 Open Whisper Systems 185 OpenPGP siehe Pretty Good Privacy (PGP) OpenPGP-Assistent siehe Enigmail Outlook siehe Microsoft Outlook P Partition 199 Passwörter 32, 47, 208 Brute-Force-Angriff 47 cracken 50 Entropie 48 erraten 47 gute 47 Passphrase 45, 141 Passwort-Manager 48, 86, 208, 220 regelbasierte Attacke 51 Wörterbuchattacke 51 Patch 82 Peer-to-peer 166 Perfect Forward Secrecy 41, 167, 185, 216 Personalausweis Geschichte 202 neuer Personalausweis (npa) 201 personenbezogene Daten 26 PGP siehe Pretty Good Privacy (PGP) Pidgin 168 Poitras, Laura 217 Pop-up-Fenster 99 Post Of ce Protocol Version 3 (POP3) 123 Post Privacy 24, 31 Posteo 126, 131 Predictive Analytics 21 Pretty Easy Privacy (PEP) 133, 160 Pretty Good Privacy (PGP) 134 Dateiverschlüsselung 197 Enigmail siehe Enigmail Gpg4win 136 Inline-PGP 143 PGP/MIME 143 Schlüsselverwaltung siehe Schlüsselverwaltung Widerrufszerti kat siehe Widerrufszerti kat Primzahlen 42 Prism Break 152, 158 Privatsphäre 13, 24, 25, 207 Programmcode siehe Quellcode Proxy-Server 111 Pseudonym siehe Pseudonymität Pseudonymität 206 Public-Key-Infrastruktur 55 Public-Key-Kryptogra e siehe Pretty Good Privacy (PGP), siehe Secure/Multipurpose Internet Mail Extensions (S/MIME) Public-Key-Verfahren siehe Verschlüsselung Pufferüberlauf siehe Buffer Over ow Q QR-Code 183 Quali zierte Elektronische Signatur (QES) 202 Quantencomputer 43 Quellcode 61 quelloffen siehe Open Source R Recht auf informationelle Selbstbestimmung 25 Redphone 216 Reverse Engineering 164 236

S S/MIME siehe Secure/Multipurpose Internet Mail Extensions (S/MIME) Samsung 215 Schlüsselserver 52, 135, 143, 148 Schlüsselserver-Problem 135 Schlüsselverwaltung 138, 143, 147, 152, 155 SCHUFA 21 Schweigep icht 24 Secure Real-Time Transport Protocol (SRTP) 216 Secure Sockets Layer siehe Transport Layer Security (TLS) Secure/Multipurpose Internet Mail Extensions (S/MIME) 149 Comodo (Zerti zierungsstelle) 151 Schlüsselverwaltung siehe Schlüsselverwaltung X.509 151 Zerti kate 150 Zerti katsverwaltung siehe Schlüsselverwaltung Secusmart 215 Short Message Service (SMS) 161, 179, 185 SMS-Daumen 161 Siedsma, Ton 193 Signal 185, 188, 217 Silk Road 110 Simple Mail Transfer Protocol (SMTP) 123 Skriptblocker NoScript 102 QuickJava 102 Skype 164, 173 Supernode 174 Smartphone 64, 214 PGP 156 S/MIME 156 SMS siehe Short Message Service (SMS) Snowden, Edward 14, 214, 217 Social Engineering 62 Dumpster Diving 65 Impersonating 63 Phishing 64, 117 Shoulder Sur ng 64, 125 Software-Updates 82 Source Code siehe Quellcode Spam 117 Spitz, Malte 193 Standortbestimmung 104 GPS 104 IP-Adresse 104 Stasi 25 Statistik 20 Suchmaschinen alternative 85 Filterbubble 84 T T-Systems 215 Tails 128, 218 Claws siehe Claws Target 20 TextSecure 185 The Onion Routing siehe Tor-Netzwerk Threema 181, 182 Thunderbird siehe Mozilla Thunderbird Tor-Netzwerk 113 Tracking 95 Do not track 98 Transport Layer Security (TLS) 72, 124, 133 Transportverschlüsselung 124, 126, 133 TrueCrypt 197 U Überwachung 13, 25 Uniform Resource Locator (URL) 70 V VeraCrypt 198 Verfügbarkeit 29 verschlüsselte Container 198 TrueCrypt siehe TrueCrypt unsichtbare Container 198 VeraCrypt siehe VeraCrypt Verschlüsselung asymmetrisch 42 Fingerabdruck eines öffentlichen Schlüssels 54, 144 Geheimtext 36 hybride 44, 134 Klartext 36 237

Länge des Schlüssels 38 privater Schlüssel 42, 129, 141, 147 rot13 39 rot26 39 Schlüssel 36 Schlüsselübergabe 40 symmetrisch 36, 39 öffentlicher Schlüssel 42, 142 Vertraulichkeit 29 Videochat Google Hangouts siehe Google Hangouts Jitsi siehe Jitsi Skype siehe Skype Virtual Private Network (VPN) 212 IPSec 213 PPTP 213 tinc 213 Voice over IP (VoIP) 216 Volkszählungsurteil (1983) 25 Vorratsdatenspeicherung (VDS) 110 W Web of Trust 51, 53, 56, 134, 145 Webbrowser siehe Browser Webseite 71 Quellcode 71 Werbetracking siehe Tracking Werbung 16 WhatsApp 181 Verschlüsselung 181 Widerrufszerti kat 142 World Wide Web (WWW) 67 X XKCD 32 XMPP (Jabber) 164 Jabber-ID 165 Jingle 166, 178 PGP 166 Server 165 WhatsApp 181 Z Z Real-time Transportation Protocol (ZRTP) 178, 216 Zerti katsautorität siehe Zerti zierungsstelle Zerti zierungsstelle 51, 53, 54, 149 Root-CA (Wurzelzerti zierungsstelle) 55, 150 Ziele der Computersicherheit 28 Authentizität siehe Authentizität Integrität siehe Integrität Verfügbarkeit siehe Verfügbarkeit Vertraulichkeit siehe Vertraulichkeit 238